Los artículos más leidos
- ¿Cuál es la diferencia entre CAPEX y OPEX?
- ¿Para que sirve el Big Data en mi empresa?
- La razón de ser de esta web
- Los países que leen latecnologiamegusta.com
- ¿Qué es un WAF? - Web Application Firewall
- Diferencia entre Housing y Hosting
- ¿Que es un Data Center Tier IV?
- Diferencia entre SAN y NAS
- Tienda Online
- ¿Cuál es la diferencia entre un CRM y un ERP?
Mapa del sitio
- 1. Backup de datos
- (Categoría)
- Implantar una política de copia de datos es parte fundamental de la gestión tecnológica de la empresa. ...
- 2. ¿Qué el steering con una tarjeta SIM?
- (M2M - Comunicación entre maquinas)
- ... la tarjeta está en itinerancia? El operador elegido puede ser (depende del operador de telefonía): El operador más barato. La desventaja de esta política es que puede dar el caso que nuestra ...
- 3. El cambio climático afecta a la inversión tecnológica
- (Ecosistema)
- ... a directa de esa acción política es que los gobiernos congelan las inversiones tecnológicas para mejorar sus administraciones. Proyectos de digitalización de la Justicia por ejemplo se ven afectados y ...
- 4. ¿Cómo implantar una política de cookies?
- (Entorno jurídico)
- La legislación Europea Existe una legislación europea que regula la utilización de las cookies en un sitio web. Los estados miembros tienen la obligación de aplicarla a sus respetivos ámbitos jurídicos. ...
- 5. La propiedad intelectual en la nube
- (Entorno jurídico)
- ... otro extremo nos encontramos con Google Drive que se hace directamente con los derechos de autor de lo que depositamos en la nube. La razón de esa política es que Google genera de manera automática contenidos ...
- 6. Gestión de flota - Una aplicación M2M
- (Aplicaciones y servicios M2M)
- ... de tráfico por ejemplo): La geolocalización de la flota de vehículo en un mapa con referencia de las posibles rutas a los clientes. Implantar políticas de control eficiente de la flota de vehículos ...
- 7. Amazon - ¿Propuesta estelar de servicios Cloud?
- (Cloud y Virtualización)
- ... Virtualización de servidores, base de datos, espacio en disco, respaldos, … por un interfaz web y engancharlas a sus sistemas con un aplicativo sencillo. Amazon tiene también una política muy dinámica ...
- 8. Estrategias de compra tecnológica
- (Estrategias de compra)
- ... los procesos de competencia no esencial en terceros. Se crea una alianza estratégica que se integra plenamente en la implantación de la política IT de la empresa. Permite avanzar tecnológicamente a las ...
- 9. Politica de respaldo: copias diarias, semanales, mensuales y anuales.
- (Backup de datos)
- Uno de los servicios que ofrece un Data Center es precisamente salvaguardar los datos de nuestros servidores para recuperarlos en caso de necesidad. Los datos se suelen salvaguardar de la siguiente manera: ...
- 10. GM renuncia a la externalización tecnológica
- (Externalización)
- ... agilización, que se perdieron por el camino en una política de externalización a ultranza. Quizás en esta decisión se mezclan los objetivos con los fines y responden más a nuestro entender a una voluntad ...
- 11. ¿Qué es el Bring your own device?
- (Administración de dispositivos móviles)
- Hasta la fecha las empresas han enfocado la gestión de terminales utilizando políticas restrictivas en cuanto a los modelos de teléfonos que utilizan los empleados. El gestor de las comunicaciones dividía ...
- 12. La razón de ser de esta web
- (Autor)
- ... principio máximo y lo interiorizan a través de la investigación y del desarrollo. Esta web aborda todos los aspectos de la política de IT de una empresa, es decir la tecnología que no pertenece al corazón ...
- 13. Los jóvenes y la política IT
- (El factor humano)
- Es interesante pensar en cómo la llegada de la generación de los 'nativos digitales' pueda influenciar en la política IT en una empresa. Los factores a destacar podrían ser los siguientes: Menos fidelizació ...
- 14. Elementos de diseño del acceso remoto
- (Acceso Remoto)
- ... exclusivos para los accesos remotos. Los accesos remotos suelen consumir también del ancho de banda de Internet de la empresa. Conviene a menudo implantar políticas de restricción en los accesos (¿qué ...
- 15. Elementos del acceso remoto
- (Red de datos)
- ... s accesos remotos suelen consumir también del ancho de banda de Internet de la empresa. Conviene a menudo implantar políticas de restricción en los accesos (¿qué pasa si todos los usuarios remotos acced ...
- 16. Principios de control del gasto de telefonía
- (Control del gasto)
- ... todo nuestro planteamiento inicial debe ser: ¿Cómo queremos hacer las cosas? ¿Qué uso racional hacen mis empleados de la telefonía? y obrar en consecuencia para implementar nuestra política de control ...